Ochrona i Monitorowanie Bezpieczeństwa Sieci (od zewnątrz) Michał Kraut Systems Engineer Maj 2005

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ochrona i Monitorowanie Bezpieczeństwa Sieci (od zewnątrz) Michał Kraut Systems Engineer Maj 2005"

Transkrypt

1 Ochrona i Monitorowanie Bezpieczeństwa Sieci (od zewnątrz) Michał Kraut Systems Engineer Maj

2 Agenda Monitorowanie i ochrona bezpieczeństwa -CS-MARS -Cisco IPS -Cisco CSA Ochrona bezpieczeństwa na brzegu -PIX 7.0 -ASA 5500 Bezpieczna komunikacja - SSL VPN Pytania...? 2

3 Ewolucja w strategii Self-Defending Network SDN faza III Adaptowalna ochrona przed zagrożeniami Wzajemna świadomość istnienia i działania wśród I pomiędzy urządzeń sieciowych i urządzeń bezpieczeństwa sieci Zwiększenie efektywności zabezpieczeń, umożliwienie działań proaktywnych Konsolidacja usług, zwiększenie efektywności działań Wykrywania i inspekcja aplikacji dla zabezpieczenia ich prawidłowego działania i umożliwienia optymalizacji Pojedyncze Produkty Wiele urządzeń bezpieczeństwa sieci Oddzielne narzędzia zarządzania SDN faza II Współpracujące systemy bezpieczeństwa) Bezpieczeństwo staje się elemente obejmującym całość sieci: Stacje końcowe + Sieć + Polityki dostępu (policies) Wiele usług I urządzeń współpracuje żeby zapobiec atakom. Aktywne zarządzanie. NAC, IBNS, SWAN SDN faza I Zintegrowane bezpieczeństwo Stworzenie struktury gdzie każdy element sieci może być punktem obrony: routery, przełączniki, urządzenia bezpieczeństwa, hosty Bezpieczne połączenia (V3PN, DMVPN), Ochrona przed zagrożeniami (Threat Defense), Elementy budowy zaufania w sieci (Trust & Identity) 3

4 Adaptive Threat Defense Nowe produkty w 2005 roku Cisco Produkt ASA 5500 Bezp.aplikacji Anti-X Containment & Control IPS 5.0 VPN 3000 Concentrator 4.7 PIX 7.0 IOS 12.3(14)T Cisco Security Agent 4.5 Catalyst DDoS Modules Cisco MARS Multi-Vector Threat Identification SSL VPN Tunnel Client Clientless Citrix Application Inspection/ Control dla Firewall Rozszerzone bezp. VoIP Application Inspection/ Control dla IOS Firewall Malware, virus, worm - wykrywanie/ochrona Cisco Secure Desktop Rozszerzenia In-Line IPS Nowe Techniki prewencyjne Dla In-Line IPS Virtual firewall, QoS, transparent firewall, IPv6 Network Foundation Protection, Virtual Firewall, IPSec Virtual Interface Spyware - wykrywanie Policy kontekstowe inwentura/audyt systemu Anomaly Guard Module Traffic Anomaly Detector Cisco NAC Korelacja zdarzeń działanie proaktywne Cisco Security Auditor Audyt polityki bezpieczeństwa 4

5 Cisco Security Auditor Sprawdza zgodność szeregu konfiguracji urządzeń PIX / VPN / router / switch względem predefiniowanej listy określnonej jako best practices (NSA, CIS, SAFE, TAC) Ocenia/punktuje obecną konfigurację urządzeń względem best practices Zapewnia dokładny raport z rezultatmi audytu z wyszczególnieniem znalezionych słabości Przedstawia rekomendacje dla uszczelnienia systemu Security Posture Analysis (SPA) Definicja Best Practices Audit Best practices (NSA,SAFE) Best practice zdefiniowane przez użytkownika Wsparcie dla wielu urzadzeń Raport o rezultatach Podsumowanie audytu Szczegóły audytu Podumowanie dot. policy Podsumowanie urządze dzeń Alarmy i notyfikacje Security Auditor Cisco Network Infrastructure SNAP Audit Ocena policy Ocena ogólna Ocena ważona Rekomendacje Sugestie dla uszczelnienia systemu Security Auditor rozszerza koncepcję znaną z SDM wspiera audyt wielu urządzeń względem wielu list zaleceń 5

6 Monitorowanie i ochrona bezpieczeństwa Cisco Systems, Inc. All rights reserved. 6

7 Typowe, zabezpieczone środowisko sieciowe Czy wiemy co sie dzieje wewnątrz? Log/Alert Infekcja 7

8 Reagowanie na zagrożenia Monitorowanie bezpieczeństwa sieci Administratorzy Sieci i Aplikacji Zawsze zbyt późno Reakcja: 1. Eskalacja alarmu 2. Dochodzenie 3. Koordynacja 4. Zabezpieczenie Administratorzy Bezpieczeństwa Firewall IDS/IPS Zebranie informacji Odczytanie i Analiza TONY danych... 10K Win, 100 s UNIX Anti-virus VPN Vulnerability Scanners Authentication Servers Router/Switch 8

9 CS-MARS Reagowanie na zagrożenia Zebranie danych Pobranie informacji nt. flow, log, alarmów, topologii ContextCorrelation Dynamiczna redukcja, korelacja i sprawdzenie danych usunięcie szumu Firewall Log Switch Log Switch Cfg. Router Cfg. IDS Event Firewall Cfg. NAT Cfg. Netflow. Isolated Events Server Log AV Alert App Log VA Scanner Wizualizacja i Raportowanie Zautomatyzowanie przeprowadzenia śledztwa i raportowania Wyświetlenie topologii sieci i drogi ataku/incydentu oraz jego elementów Correlation Sessions Rules Verify Reduction Interwencja Zapobieganie i powstrzymywania ataków z wykorzystanie urządzeń wymuszających działanie Valid Incidents 9

10 Cisco MARS Co możemy z niego wyczytać? 10

11 Cisco MARS Łączenie faktów Precyzyjna ścieżka ataku, dokładne sprawdzenie 11

12 Cisco MARS Ścieżka ataku z ochroną na poziomie Layer 2 12

13 CS-MARS: Spektrum produktów CS-MARS Model e Global Controller Il. zdarzeń na sek 500 1,000 3,000 5,000 10,000 N/A NetFlow Flow /s 15,000 25,000 75, , ,000 N/A RAID Storage 120GB 240GB 750GB 750GB 1TB 1TB Wielkość w RU 1 RU 1 RU 3 RU 3 RU 4 RU 4 RU 13

14 Dlaczego warto mówic o CS-MARS? Szybkie wdrożenie Praktycznie może odbyć się przez administratora sieci Może być zainstalowane dla pobierania informacji o zdarzeniach w ciągu kilku godzin Monitorowanie zdarzeń i zapobieganie zdarzeniom niepożą żądanym Zdolność Cisco, NetScreen, do korelowania McAfee, informacji Nokia, Extreme, pochodząch Checkpoint, z różnych ISS, urządze dzeń (sieciowych Enterasys, oraz Foundstone,Snort, urządze dzeń bezpieczeństwa eeye, Windows, sieci), Solaris, tuningu Linux, sygnatur IPS, lokalizowania atakującego hosta określenia ścieżki ataku oraz zaproponowania Oracle, Web, Cacheflow, sposobu ochrony Cisco Netflow Szerokie portfolio produktowe Podstawowe rozwiązanie zanie dostępne dla małych i średnich organizacji Skaluje się do 500 EPS do 10,000 EPS per urządzenia dzenia, opcja instalacji rozproszonej Poprawia ROI dla istniejących i nowo instalowanych urządze dzeń bezpieczeństwa sieci Konwersja milionów zdarzeń do niewielkiej ilości opcji i sposobów ochrony możliwych do obsłużenia przez administratora Pozwala na zwiększenie ilości urządze dzeń bezpieczeństwa sieci w strukturach bez konieczności ci zwiększenia nakład adów na administrację 14

15 Monitorowanie i Ochrona Bezpieczeństwa Wewnętrznego MARS + IPS + CSA + Cisco Guard Cisco Systems oferuje najbardziej kompletne rozwiązanie zanie monitorowania bezpieczeństwa dostępne na rynku CSA Enforce Security Policies Perimeter Unified Management, Correlation, and Analysis CSA CSA Cisco ISR Perimeter Protection Service Provider Cisco PIX Cisco Guard Cisco IPS 4200 Catalyst Service Modules CiscoWorks VMS, MARS, Protego CSA Day Zero Endpoint Protection DDoS and Antispoofing mitigation Identify and control outbreaks Server Protection 15

16 IPS Multivector Threat Identification Nowe elementy ochrony w Cisco Network IPS P2P/IM Abuse DoS/ DDoS Trojans/ Backdoors Viruses / Worms Anti-Spam Port 80 Misuse Spyware/ Adware Bots/Zombies Może e pracować jako IPS lub IDS obsługa wielu segmentów w sieci Nowy system, ta sama platforma sprzętowa Zrównoleglenie poszukiwań Nacisk na regularne uaktualnienia sygnatur Wbudowany mechanizm korelacji zdarzeń Ochrona środowiska sieciowego, możliwość izolowania ruchu Integruje wiele mechanizmów wyszukiwania zdarzeń Vulnerability Exploit-specific Policy Anomaly Heuristic 16

17 Techniki identyfikacji ataku Risk Rating & Meta Event Generator NCC Określanie ryzyka: Decyzja podejmowana jest na podstawie informacji o samym ataku i ryzyku biznesowym Waga zdarzenia Dokładność Sygnatury Znaczenie ataku Znaczenie Celu ataku RISK RATING Jak istotne jest zagrożenie? Prawodopodobień -stwo false positive? Czy ten atak dotyczy atakowanego hosta? Jak krytyczny jest host dla firmy? Wskazuje ostateczną metodę ochrony Meta Event Generator: Wbudowana korelacja zdarzeń o potencjalnie mniejszym zdarzeniu dla określenia meta-event, który może być krytyczny, wyzwolenia akcji ochronnych Modelowanie meta-event na podstawie: -Typuzdarzenia -Czasutrwania Wysoki Średni Risk Rating Niski Zdarzenie A A + B + C + D = ROBAK! Zdarzenie B DROP Zdarz. D- Stop dla Robaka! Zdarzenie C Zdarzenie D Czas:

18 Ochrona przed Wirusami i Robakami Implementacja w sieci... Remediation VLAN TrendLabs Wireless LAN LAN Data Center Internet Prewencja Branch Cisco CSA ochrona stacji przed atakami day-zero brak sygnatur zachowanie stacji Network Admission Control wymusza politykę bezpieczeństwa na stacji Cisco IDS/IPS oraz Trend Micro Network AV chroni przed atakiem Cisco Firewalls ochrania dostęp do sieci na poziomie użytkownika/aplikacji Cisco Traffic Anomaly Detector chroni przed atakami typu DDoS Uśmierzenie ataku Cisco CSA and IDS/IPS pozwala na wykrycie i zatrzymanie propagacji ataku/wirusa Cisco/Trend Micro Real-Time Outbreak Prevention Policies ochrania przed działaniem wirusa Network Infection Containment pozwala na dynamiczne określenie które stacje podlegają kwarantannie Remedium CiscoWorks VMS & CS-MARS korelacja alarmów i usunięcie/poprawa zabezpiecze Cisco/Tread Micro s DCS i VAS usuwa wirusa i sprawdza czy stacja jest czysta 18

19 Ochrona przed Wirusami i Robakami Cisco & Trend Micro Cisco Firewall & IPS Network Admission Control Cisco Security Agent DDoS Monitoring Network Anti-Virus Protection rozwiązanie zintegrowane z Cisco IPS Wireless LAN Prewencja Remote User Attack vectors can come from anywhere LAN Assessment & Restoration Data Center Uśmierzenie Internet ataku/ Branch Event Correlation & Decision Support Monitoring Security Effectiveness On-going Host Vulnerability Assessment Damage Clean-up Infection Alarm & Response (CSA/IPS) Denial of Service Attack Mitigation System Quarantining (NAC) Dynamic Outbreak Policy Insertion 19

20 Nowe platfotmy IPS Możliwości zastosowania Edge : Distribution : Core : Internal Teleworker : Branch : Campus : Data Center Ochrona inwestycji Istniejące IDSy mogą zostać zmigrowane do IPS Uzupełnienie interfejsów daje możliwość ochrony wielu segmentów Zarządzanie i utrzymanie systemu Jeden pakiet Integracja zarządzania, wbudowany mechanizm korelacji zdarzeń Niezawodność Praca w czasie rzeczywistym (opóźnienie<200 mikro sekund) Niezawodność poprzez Failover IDSM Mbps do 7 Gbps IPS 4250-XL 1000 Mbps IPS Mbps IPS Mbps IPS Mbps Router IPS module IOS IPS 20

21 Cisco IOS IPS Anti-X IPS jako funkcja routera -pełniejsza ochrona sieci i urządzenia NOWY KOD - String Engines -konfiguracji sygnatur (również definiowalnych) -Współpraca z aplikacjami AV Trend Micro Ponad 400 nowych sygnatur ataków I robaków w sumie IOS IPS posiada 1200 sygnatur Wsparcie dla sygnatur Trend Micro Sygnatury są uzupełniane poprzez plik definicji umieszczany na FLASH routera Corporate HQ WAN IPS IPS IPS 21

22 Dlaczego warto mowić o Cisco IPS? Technologia IPS jest coraz bardziej popularna wśród klientów Cisco IPS 5.0 Zupełnie Nowy, w pełni konkurencyjny produkt Nowy, wysoki poziom bezpieczeństwa i wsparcia technicznego W połączeniu z dobrym narzędziem monitorującym, umożliwia monitorowanie ale i ochronę sieci wewnętrznej IOS IPS to jedyne dostępne rozwiązanie, które umożliwia ochrone sieci WAN Umożliwia ochronę sieci w małych firmach, oddziałach i biurach, przy wykorzystaniu istniejącej infrastruktury W przyszłości... 22

23 Cisco Security Agent 4.5 Anti-X NCC Zadanie Rozwiązanie CSA 4.5 Ochrona przed nowymi i ewoluującymi zagrożeniami dla stacji roboczych i serwerów Rozszerzona ochrona w zakresie Buffer Overflow Ochrona przed Spyware Ograniczenie przerw na update dla urządzeń rozproszonych Inwentaryzacja aplikacji pozwala na identyfikację hostów podatnych na atak i/lub niezgodnych z policy Pozwala na lepsze priorytetyzowanie oparacji patchowania Wymuszenie policy dopuszczenia do użytkowania dla zasobów firmowych Dynamiczne zmiany policy w zależności od stanu użytkownika (funkcjonalność Firewall) Lepsze zrozumienie użytkowania aplikacji w sieci firmowej Wymuszenie admission policy na hostach przyłączonych do sieci Integracja z Cisco NAC pozwala na zapewnienie Integralności komunikacji, rozszerzenie możliwości zwiazanych z kontrolą kondycji hosta oraz dynamiczną zmianę policy Ochrona End-2-End dla całej organizacji Wsparcie dla narodowych wersji OS Rozszerzone wsparcie dla OS: Red Hat, Windows Cluster Zwiększona skalowalność pojedynczego MC 23

24 Cisco Security Agent - 3 produkty w jednym Jeden agent - licencja Jeden agent - instalacja Jeden agent - zarządzanie Żadnych sygnatur Funkcja IPS Funkcja FW Funkcja Inwentaryzacji zasobów Jeden agent = mniejsze koszty CSA ochrona desktopu: Rozproszony firewall Ochrona przed day zero Sprawdzanie spójności danych Ochrona aplikacji desktopowych Inwentaryzacja stacji CSA ochrona serwera: HIPS Ochrona przed buffer overflow Ochrona przed day zero Umocnienie OS Ochrona serwera WWW Ochrona aplikacji Inwentaryzacja serwera 24

25 Dlaczego warto mówić o nowym CSA 4.5? Adresuje zagrożenia day-zero Integruje w jednym agencie wiele funkcji (IPS, SpyKiller, Inventory) Obniża koszty związane z atakiem Eliminuje kwestie związane z niedostępnością systemów Obniża obciążenia związane z hot fix ami I patch owaniem Obniża koszty związane z odtworzeniem danych Pojedyncze, dedykowane rozwiązanie, wiele funkcji bezpieczeństwa, mały wpływ na wydajność stacji roboczej Kluczowy komponent NAC 25

26 Ochrona bezpieczeństwa na brzegu Cisco Systems, Inc. All rights reserved. 26

27 Nowy PIX Firewall 7.0 Zaawansowana kontrola aplikacyjna App Sec Wprowadzenie zapewnienia kontroli aplikacyjnej dla ruchu kierowanego na port 80 ataki na WWW oraz nadużycia portu 80 Kontrola peer-to-peer (KaZaA) dla uniknięcia wysycenia zasobów sieciowych Kontrola Instant Messaging (policy) w zakresie użycia, zgodności z wymaganiami i transmisji kluczowych Ograniczenie dostępu przez Web do określonych komend dla ochrony przez niepożądanymi I nieautoryzowanymi zmianami Filtracja MIME type i sprawdzanie zawartości dla ograniczenia prawdopodobieństw infekcji malware Sprawdanie zgodności protokołów z RFC jako element wspierający wykrywanie anomalii Port 80 Kazaa IM File xfer HTTP set *.JPEG/EXE Rozszerzona inspekcja aplikacyjna dla ESMTP, FTP, ICMP i Sun RPC/NIS+ Rozszerzenie funkcji bezpieczeństwa dla aplikacji nowej generacji aplikacje i protokoły dla VoIP Ochrona protokołów dla GSM GTP/GPRS Uproszczenie zarządzania Nowy PIX Device Manager / Uproszczenie mapowania policy biznesowego do działania firewalla X Yahoo IM Chat Web Browsing X Wprowadzenie granularnej konroli w obrębie policy 27

28 Cisco PIX Security Appliance Software v7.0 Site-to-Site VPN Rozszerzenia dla site-to-site VPN Rozszerzenia w zakresie komunikacji spoke-to-spoke VPN Możliwość inter-tunnel routing ruchu VPN na tym samym intefejsie fizycznym Wsparcie dla split tunneling Wsparcie dla Routingu przez tunel VPN Obsługa OSPF neighbor PIX Wsparcie dla Reverse Route Injection (RRI) IPSec Stateful Failover Zapewnienie wydajnego Active-Standby failover z automatyczną synchronizacją kluczy I informacji o SA Zapewnienie nieprzerwanej usługi site-to-site i remote-access VPN Rozszerzona obsługa certyfikatów X.509 Ręczny enrollment (PKCS 7/10) n-tiered X wsparcie dla kluczy RSA o długości 4096-bit HQ PIX Internet PIX 28 Cisco Confidential NDA Use Only

29 Nowy PIX Firewall 7.0 Virtual i Transparent Firewall NCC Security Contexts (virtual firewall) Ułatwienia dla segmentacji i konsolidacji zasobów Możliwość konfiguracji niezależnych reguł oraz niezależnego zarządzania Transparent Firewalls Łatwość wdrożenia w obecnie używanych sieciach brak konieczności readresowania Dept/Cust 1 Dept/Cust 2 Dept/Cust 3 PIX Transparent Firewall Existing Network 29

30 Cisco PIX Device Manager 3.0 Nowe narzędzie graficznego zarządzania 30

31 Zintegrowane bezpieczeństwo w Cisco IOS rozwiązanie ALL-in-ONE Identyfikacja zasobów Ochrona sieci przed stacją oraz identyfikacja użytkowników i urządzeń Network Admission Control, 802.1x Bezpieczne połączenia Bezpieczne i skalowalne połączenia, poufność danych VPN, DMVPN, V3PN, Secure Voice Ochrona infrastruktury Wymuszanie określonej polityki bezpieczeństwa Control Plane Policing Ochrona przed zagrożeniami Ochrona przed atakami, robakami i wirusami. Wymuszanie określonej polityki bezpieczeństwa Intrusion Prevention, Firewall with NAT Wbudowane szyfrowanie sprzętowe Bezpieczna transmisja głosu USB USB HWIC HWIC HWIC HWIC GE GE SFP Wysoka wydajność szyfrowania NME NME NME NME 31

32 Zintegrowane zarządzanie bezpieczeństwem Cisco Router and Security Device Manager (SDM) 2.0 Zintegrowane zarządzanie usługami routera Routing, Switching, Security, QoS Nowe funkcje bezpieczeństwa IPS Dostęp i ochrona routera Easy VPN Server oraz serwer AAA Certyfikaty Cyfrowe dla IPSec VPNs Nowy Wizard dla QoS Policy oraz NBAR Nowe narzędzia usuwania problemów dla VPN oraz WAN Monitorowanie graficzne w czasie rzeczywistym One Touch Router Lock-down, Auto Secure 32

33 Rodzina Cisco ASA 5500 Integracja wielu funkcji w jednym urządzeniu Oparty o sprawdzone technologie Adaptacyjna ochrona Bezpieczna transmisja Technologia Firewall Cisco PIX App Inspection, Use Enforcement, Web Control Bezpieczeństwo Aplikacji Technologia IPS Cisco IPS Technologia NW-AV Cisco IPS, AV Technologia VPN Cisco VPN 3000 Inteligencja sieci Cisco Network Services Malware/Content Defense, Anomaly Detection Ochrona anty-x Traffic/Admission Control, Proactive Response Kontrola bezpieczeństwa dostępu do zasobów Secure Connectivity IPSec & SSL VPN 33

34 Cisco ASA 5500 Series Realizowane funkcje odniesienie do istniejących produktów PIX Firewall ASA = PIX 7.0 VPN 3000 ASA = VPNC 4.1 Cisco IPS ASA = IPS 5.0 Obrona Anti-X Flexible user, network & URL access control services Advanced application and protocol inspection services Virtual firewall and transparent firewall services Site-to-site VPN with support for OSPF routing and QoS Rich IPSec-based remote access VPN with clustering, policy push, and client security posture enforcement Integrated clientless SSL VPN remote access services Highly accurate in-line IPS services with Accurate Prevention Technology and event correlation Broad attack prevention including extensive application inspection and control services Identify and stop viruses and worms Spyware and malware mitigation protects endpoints Inteligencja usług ug sieciowych Native IPv4 and IPv6 support, with dual stack support 802.1q VLAN, Multicast, and OSPF support Robust network and device resiliency 34

35 Rodzina Cisco ASA 5500 Dostępne produkty Cisco ASA 5510 Cisco ASA 5520 Cisco ASA 5540 Rynek docelowy Rozwiązania Małej i średniej wielkości Korporacje, rowiązania średniej wielkości Duże rozwiązania korporacyjne Wydajność Firewall IPS +IPSec VPN 300 Mbps 150 Mbps 170 Mbps 450 Mbps 375 Mbps 225 Mbps 650 Mbps 450 Mbps 325 Mbps Oparty o platformę App FW, IPSec i SSL VPN, inne A/S HA (Upg.), 3 FE do 5 FE Tak jak 5510, plus niezawodność A/A, VPN Clustering, 4 GE + 1 FE Tak jak 5520, większa wydajność i skalowalność 35

36 Cisco ASA 55x0 4 porty 10/100/1000 TX Gigabit Port 1 port 10/100 - Dedykowany do zarządzania Jedno gniazdo rozszerzające na moduł usługowy lub interfejsy Modularna mobudowa Model - 1 Rack Unit (RU) Architektura bez-dyskowa dla większej niezawodności Zasilanie AC lub DC - wymienny moduł zasilacza 2 porty USB 2.0 dla przyszłego Wykorzystania (Credentials, SSM-AIP-10 Failover, Certyfikaty, inne) Compact Flash dla oprogramowania, konfiguracji, logów Konsola i port AUX SSM-AIP-20 Diody określające status (zasilanie, status, aktywny, VPN, Flash) ASA Vertical 5500 Sessions Intro 36

37 Cisco Adaptive Security Device Manager v5.0 Zarządzanie funkcjami VPN Cisco ASDM v5.0 umożliwia graficzne zarządzanie wszystkimi funkcjami urządzenia Zarządzanie i monitorowanie: - WebVPN, S2S VPN - IPSec RA - IPS, FW - AAA, DHCP, routing, QoS Obsługa wszystkich funkcji PIX7.0, IPS 5.0, VPN4.1 ASA Vertical 5500 Sessions Intro 37

38 Usługi VPN Bezpieczństwo transmisji Supply Partner Extranet Bezpieczny dostęp: Branch Office Site-to-Site Public Internet Account Manager Mobile User ASA 5500 Zintegrowany IPSec, WebVPN, Firewall, IPS: Employee at Home Unmanaged Desktop 38

39 Wydajna ochrona na brzegu Zintegrowana ochrona aplikacji Worms Analiza aplikacji Zapobieganie rozprzestrzenianiu wirusów Viruses Spyware Hackers W32.Tomorrow s-threat Public Internet ASA 5500 Wymuszanie zmian konfiguracji 39

40 Prosta implementacja, Zmniejszenie Kosztów Standaryzacja platformy i zarządzania Teleworker Enterprise Branch Full Service IPSec & SSL VPN Internal Firewalling and Threat Mitigation S-S VPN, Network Anti-Virus, and Worm Protection Edge Firewalling and Traffic Micro- Inspection Enterprise HQ Critical Resource Protection Remote Access and Extranet Small and Medium Business Single Device Security Solution: FW, IPS, AV, SSL, and IPSec SP Managed Service Multiple Service Offerings and Robust Management 40

41 Cisco ASA 5510, 5520, 5540 Parametry Cechy ASA 5510 ( Sec Plus) ASA 5520 ASA 5520 VPN Plus ASA 5540 ASA 5540 VPN Plus ASA 5540 VPN Premium Max Firewall Throughput 300 Mbps 450 Mbps 450 Mbps 650 Mbps 650 Mbps 650 Mbps Max Concurrent Threat Mitigation Throughput (Firewall+Anti-X) UpTo 150 Mbps with AIP-SSM Mbps with AIP-SSM Mbps with AIP-SSM Mbps with AIP-SSM Mbps with AIP-SSM Mbps with AIP-SSM-20 Max IPSec VPN Throughput 170 Mbps 225 Mbps 225 Mbps 325 Mbps 325 Mbps 325 Mbps Maximum Connections 32,000 64, , , , , ,000 S2S and IPSec RA VPN Peers ,000 5,000 WebVPN Connections ,250 2,500 VPN Clustering / Load Bal. No Yes Yes Yes Yes Yes High Availability None A/S A/A and A/S A/A and A/S A/A and A/S A/A and A/S A/A and A/S Interfaces 3 x 10/100 + OOB 5 10/100 4 x 10/100/1000, 1 10/100 4 x 10/100/1000, 1 10/100 4 x 10/100/1000, 1 10/100 4 x 10/100/1000, 1 10/100 4 x 10/100/1000, 1 10/100 Security Contexts No Up to 10 Up to 10 Up to 50 Up to 50 Up to 50 VLANs Supported Comparable PIX Model PIX 515E PIX 515E/525 PIX 515E/525 PIX 525+ PIX 525+ PIX 525+ Comparable VPN3K Model VPN 3005 VPN 3015 VPN 3020 VPN 3015 VPN 3030 VPN 3060 ASA Vertical 5500 Sessions Intro 41

42 Bezpieczna komunikacja Cisco Systems, Inc. All rights reserved. 42

43 Bezpieczna komunikacja Oddział Campus Data Center HQ Użytkownik mobilny SOHO/Teleworker Extranet IPSec VPN: Sieć do Sieci (Site-to-Site) oraz Zdalny Dostęp (RA) SSL VPN: Zdalny dostęp V 3PN: Secure Voice and Video enabled VPN Wireless 43

44 Remote Access VPN Internet Szyfrowany tunel IP Siec firmy X/24 Enkapsulowany orginalny pakiet (zielony) w nowy pakiet (czerwony), przesyłany jest przez współdzieloną sieć. Wymaga to: Szyfracji i autoryzacji per pakiet Przypisania adresu prywatnego Przypisania usług prywatnych (DNS, WINS, domena,..) Uwierzytelnienia punktu terminacji tunelu (użytkownik, urządzenie) Wsparcia dla NAT traversal draft-dukes-ike-mode-cfg-03.txt draft-beaulieu-ike-xauth-03.txt 44

45 Cisco VPN Client Łatwa instalacja Centralne zarządzanie policy Policy określane dla użytkownika i/lub grupy użytkowników Możliwość personalizacji interfejsu Opcja Split tunneling Zintegrowany Personal Firewall 45

46 Zdalny dostęp do aplikacji - SSL VPN Wszystkie funkcje SSL VPN są wliczone w cenę Nie ma specjalnych licencji! Komputer zarządzany przez IT firmy : Kontrolowane środowisko oprogramowania Znany poziom bezpieczeństwa oraz uprawnienia Szerokie wymagania aplikacyjne Opcjonalne sprzątanie po zamknięciu sesji Zdalny dostęp podobny dla dostępu z LAN Dostęp z domu/kiosku: Środowisko niekontrolowane problem ze wsparciem Nieznany poziom bezpieczeństwa oraz uprawnienia Dopuszczona ograniczona ilość aplikacji Wymagane określenie poziomu bezpieczeństwa Wymagane sprzątanie po zamknięciu sesji Dostęp dla Partnerów: Środowisko niekontrolowane problem ze wsparciem Nieznany poziom bezpieczeństwa oraz uprawnienia Bardzo granularna kontrola dostępu Wymagane określenie poziomu bezpieczeństwa Wymagane sprzątanie po zamknięciu sesji 46

47 WebVPN dostęp bez klienta Wsparcie dla Citrixa App Sec Ściągniecie apletu Port Forwarding Powolne ściąganie, konflikty oprogramowania, blokowanie apletu przez przeglądarkę Typowa implementacja SSL VPN dla Citrix Citrix Server Citrix Server Wspacie dla Cirtix bez specjalnego klienta Implementacja Cisco dla Citrix Wsparcie dla Citrix wymaga klienta SSL dostawcy lub apletu Java lub innego oprogramowania rezydującego Powolne inicjowanie aplikacji Może nie funkcjonować poprawnie ze względu na ustawienia bezpieczeństwa przeglądarki Potencjalne konflity oprogramowania, szczególnie na komputerach niezarządzanych Dostęp do Citrix bez specjalnego klienta Szybka inicjacja aplikacji nie trzeba nic ściągać Wysoka wydajność Brak wpływu lokalnych ustawień przeglądarki w tym ustawień bezpieczeństwa Duża stabilność brak konfliktów z innym oprogramowaniem 47

48 Cisco Secure Desktop Zaawansowane bezpieczeństwo dla SSL VPN Pełne sprawdzenie a priori Czy host jest zarządzany przez IT czy też nie? Sprawdzenie stanu bezpieczeństwa hosta AV (czy( działa, czy aktualny), personal firewall (czy( działa), malware (czy jest)? Windows 2000 or XP Cisco Secure Desktop Zaawansowana ochrona sesji Ochrona wszystkich aspektów sesji - szyfracja Wykrywanie malware i przeciwdziałanie anie z użyciem oprogramowania anti- spyware Sprzątanie po sesji: Nadpisanie częś ęści szyfrowanej (nie tylko usunięcie danych) Cache, historia I cookie - nadpisane Ściągnięte pliki i załą łączniki - nadpisane Hasła - nadpisane Original User Desktop Temporary CSD Desktop Pracuje z uprawnieniami gościa Nie wymaga uprawnień administratora 48

49 Nie tylko zdalny dostęp jest łatwy w realizacji Rozwiązanie Easy VPN Cisco IOS Router, 3002, lub PIX Biuro Cisco VPN S/W Klient na PC/MAC/Unix Biuro domowe Internet Lokalizacja centralna Cisco IOS Router, VPN Concentrator, lub PIX Proste Skalowalne Elastyczne 49

50 Funkcjonalność Easy VPN Client Biuro zdalne SBO IKE mode config pozwala na przesłanie parametrów VPN do klienta HQ Cisco VPN 1700 Klient Dynamicznie aktualizowane: - centralne usługi oraz policy bezpieczeństwa - Client i Network Extension mode Internet Wewnętrzny IP Address Wewnętrzna maska sieci Wewnętrzny DNS Server Wewnętrzny WINS Server Split tunneling IPsec Transform Security VPN Server Policy repository (e.g. Cisco VPN 3/5000) Scentralizowana kontrola: - Konfiguracja, policy bezpieczeństwa przesyłane są za każdym razem gdy zestawiany est tunel VPN 50

51 Skalowalne rozwiązanie VPN Cisco Easy VPN server na VPN gateway u z wiedzą o policy bezpieczeństwa (Cisco CVPN 3000, Cisco IOS Router, PIX Firewall) Pracownicy mobilni Central Site HQ / ISP Aktualizacja policy Internet Cisco Easy VPN Remote i Server Wsparcie dla wszystkich klientów Cisco VPN Clients Dynamiczna aktualizacja policy, przesyłane (push mode) do każdego CPE lub/i klienta Dynamiczne tunele VPN z wykorzystaniem dynamicznych lub statycznych połaczeń WAN Dynamiczne i statyczne adresy IP Teleworker Tunele VPN Małe biuro firmy Konfiguracja A Konfiguracja A Konfiguracja A Konfiguracja A 51

52 Dlaczego warto mówić o Cisco VPN Zdalny dostęp jest coraz bardziej popularny, ale problemetyczne bywa posiadanie aplikacji na stacji klienta SSL VPN umożliwia dołączenie użytkowników bez konieczności posiadania aplikacji klienta VPN Coraz więcej firm, korzysta z szerokopasmowego dostępu i łączenia oddziałów poprzez Internet ASA5500 może być wykorzystany jako rozwiązanie łączące te funkcje -Zdalny dostęp poprzez SSL VPN ale klientów oraz partnerów firmy -IPSec VPN Client w celu pełnego dostępu do zasobów dla pracowników -Easy VPN w celu łączenia oddziałów 52

53 Pytania Pytania Pytania Cisco Systems, Inc. All rights reserved. 53

54 54

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco. Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Cisco TCC co w praktyce oznacza SDN?

Cisco TCC co w praktyce oznacza SDN? Cisco TCC co w praktyce oznacza SDN? Łukasz Bromirski lbromirski@cisco.com CONFidence, maj 2007 Kraków 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda (nie)bezpieczeństwo sieci (?) Cisco Self Defending

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Produkty. F-Secure Produkty

Produkty. F-Secure Produkty Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Kompleksowa ochrona sieci przedsiębiorstwa

Kompleksowa ochrona sieci przedsiębiorstwa Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia

Bardziej szczegółowo

Przełą. łączniki Ethernetowe

Przełą. łączniki Ethernetowe Przełą łączniki Ethernetowe proste przełą zarządzalne przełą zarządzalne przełą zarządzalne przełą łączniki Layer 3+ łączniki Layer 2+ łączniki Layer 2 łączniki niezarządzalne Layer 2 Przełą łączniki ethernetowe

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal   CLICO Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015 Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Kontrola dostępu do sieci lokalnych (LAN)

Kontrola dostępu do sieci lokalnych (LAN) Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Bezpieczna sie to duo wicej ni firewall.

Bezpieczna sie to duo wicej ni firewall. Bezpieczna sie to duo wicej ni firewall. Grzegorz Wróbel Systems Engineer CCIE# 14884 Security 1 Ewolucja zagroe Rozmiar celu Eskalacja zagroenia dla instytucji Wpływ na infrastruktur wiatow Sieci Regionalne

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Moxa Solution Day 2011

Moxa Solution Day 2011 Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Producent. Rok produkcji..

Producent. Rok produkcji.. Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik nr do umowy nr z dnia CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA TECHNICZNA Zakup sieciowych urządzeń aktywnych na potrzeby rozbudowy podsystemów: System Informatyczny Prokuratury, esąd, Podsystem

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Symantec Powered by PGP

Symantec Powered by PGP Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

Minimalne wymagania techniczne dla systemu:

Minimalne wymagania techniczne dla systemu: Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Fundamentals of Network Security (FNS) prezentacja programu

Fundamentals of Network Security (FNS) prezentacja programu Fundamentals of Network Security (FNS) prezentacja programu Krzysztof Szczypiorski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych ITU Internet Training Centre at Warsaw University

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Zamówienie obejmuje: 1) 80 sztuk routerów dostępowych wraz z oprogramowaniem Numer katalogowy Opis Liczba CISCO861-K9 Cisco 861 Ethernet Security Router 1 CAB-ACE Power Cord

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Securing the Cloud Infrastructure

Securing the Cloud Infrastructure Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych ... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne. TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Wykład. Zarządzanie i monitorowanie sieci komputerowych. zarządzania i konfiguracji sieci. 1. CISCO w aspekcie

Wykład. Zarządzanie i monitorowanie sieci komputerowych. zarządzania i konfiguracji sieci. 1. CISCO w aspekcie Zarządzanie i monitorowanie sieci komputerowych Wykład 1. CISCO w aspekcie zarządzania i konfiguracji sieci. mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski Symantec Endpoint Security dla przedsiębiorstw Arkadiusz Lewandowski Plan spotkania Symantec i Sygate Zgodność Endpoint Network Access Control System zapobiegania włamaniom na serwer 2 Informacje o Symantec

Bardziej szczegółowo